IT-Zeitschriften, Fachbücher, eBooks, digitale Magazine und vieles mehr - direkt im heise shop online kaufen
Warenkorb Ihr Warenkorb ist noch leer.

  •  
     
74,00 €*

Vergleich einer kommerziellen Intrusion Detection Software mit einer OpenSource-Lösung im Bezug aus Leistung, Anwendbarkeit und Kosten

eBook

Bewerten Sie dieses Produkt als Erster

Inhaltsangabe:Zusammenfassung:Das Ziel im Rahmen dieser Diplomarbeit für die Firma BASF IT Services B.V. ist es einen Vergleich zwischen der vorhandenen kommerziellen Intrusion Detection Software ?RealSecure? und einer kostenlosen OpenSource-Lösung namens ?Prelude? anzustellen. Dieser Vergleich soll sowohl die Features, als auch Integration, ...
Sofortige Lieferung
Autor: Denis Aumüller
Anbieter: DIPLOM.DE
Sprache: Deutsch
EAN: 9783832468538
Veröffentlicht: 26.05.2003
Format: PDF
Schutz: nichts
Inhaltsangabe:Zusammenfassung:Das Ziel im Rahmen dieser Diplomarbeit für die Firma BASF IT Services B.V. ist es einen Vergleich zwischen der vorhandenen kommerziellen Intrusion Detection Software ?RealSecure? und einer kostenlosen OpenSource-Lösung namens ?Prelude? anzustellen. Dieser Vergleich soll sowohl die Features, als auch Integration, Kosten und Nutzen berücksichtigen, da die BASF IT Services B.V. im Rahmen ihres Managed Security Konzeptes ihren Kunden maßgeschneiderte und kostengünstige IDS Produkte anbieten möchte. Computersicherheit ist in der heutigen Zeit nicht nur wegen den sich häufenden Medienberichten über gelungene Einbruchsversuche ein vieldiskutiertes Thema. Eine Folge davon ist ein deutlicher Anstieg der Nachfrage an Sicherheitsprodukten, zu denen auch Intrusion Detection Systeme zählen. Übereinstimmend wird geschätzt, dass sich durch deren Verwendung ein höheres Niveau der Systemsicherheit erreichen lässt.Inhaltsverzeichnis:Inhaltsverzeichnis:1.Einleitung41.1Aufgabenstellung41.2Eidesstattliche Erklärung42.Einführung in das Thema IDS52.1Definition ?Intrusion Detection?52.2Was ist ein ?Intrusion Detection System? (IDS) ?52.3Wieso IDS einsetzen?62.4Arten von IDS72.5Erkennung von Angriffsmustern102.6Einsatz in einem geswitchten Netzwerk133.Produktvorstellung163.1Einleitung163.2Produkt Matrix163.3Kurzvorstellung der Produkte184.Vergleich der Softwarelösungen204.1?Prelude 0.8.1?204.2?RealSecure 6.7?325.IDS in der Praxis445.1Einleitung445.2Entwicklung der Angriffskomplexität455.3Einige der bekanntesten Angriffe465.4Testreihe mit Angriffen475.5Realisierung einer eigenen Signatur555.6Warnmeldungen615.7Reaktionen bei erkanntem Angriff625.8Tests im Internet636.Kosten-Nutzen-Betrachtung686.1Dokumentation686.2Installation696.3Konfiguration706.4Managebarkeit716.5Integration in die bestehende IT-Infrastruktur716.6Performance und Skalierbarkeit716.7Stabilität726.8Preis / Leistung737.Fazit und Ausblick747.1Zusammenfassung747.2Ausblick767.3Fazit778.Anhang788.1Abkürzungen788.2Verwendete Programme798.3Literatur-Verzeichnis798.4Wichtige Links808.5Newsgroups808.6Danksagung80
Um bewerten zu können, melden Sie sich bitte an

  •